用户疯狂
bt(p2p
软件
)
对网络的使用造成了极大危害,目前常用的办法是
:
方法
1
、采用
Cisco
公司的
nbar
来限制
;
配置步骤如下
:
------------
定义
Class-map-------------;
!
class-map match-all bittorrent
match protocol bittorrent
class-map match-all edonkey
match protocol edonkey
注意
:
如果
match protocol
命令里没有
bittorrent
、
edonkey
选项,那么说明你的
IOS
版本还没有包括此协议,此时你需要到
Cisco
网站上下载
bittorrent.pdlm
、
edonkey.pdlm
文件,上传到路由器上,然后定义这种协议
:
ip nbar pdlm bittorrent.pdlm
ip nbar pdlm edonkey.pdlm)
------------
定义
policy-map-------------;
!
policy-map limit-bt
class bittorrent
drop
class edonkey
drop
!
------------
应用到接口上
--------------;
!
interface f0/0
service-policy input limit-bt
service-policy output limit-bt
!
说明
:
这种方法使用后对一些
p2p
软件确实起作用,但目前
Cisco
只定义了少数几个协议
(bittorrent
、
edonkey
、
kazaa2
、
gnutella
、
napster
、
winmx
、
fasttrack
等
)
,不能覆盖所有的此类软件,这有待于
Cisco
的继续努力
;
方法
2
、采用
ACL
方法;
我们可以采用以下方式来配置
ACL
,一种是开放所有端口,只限制
bt
的端口,配置如下;!
access-list 101 deny tcp any any range 6881 6890 access-list 101 deny tcp any range 6881 6890 any access-list 101 permit ip any any
!
说明:这种方法有其局限性,因为现在有的
p2p
软件,端口可以改变,封锁后会自动改端口,甚至可以该到
80
端口,如果连这个也封,那网络使用就无法正常工作了;
另外一种方式是只开放有用的端口,封闭其他所有端口;!
access-list 101 permit tcp any any eq 80 access-list 101 permit tcp any any eq 25 access-list 101 permit tcp any any eq 110 access-list 101 permit tcp any any eq 53 access-list 101 deny ip any any
!
说明:此方法是对网络进行严格的控制,对简单的小型网络还可行,而如果是大型网络,数据流量又很复杂那么管理的难度将非常大;
还有一种方式是对端口是
3000
以上的流量进行限速;因为多数蠕虫病毒和
p2p
的端口都是大于
3000
的,当然也有正常的应用是采用
3000
以上的端口,如果我们将
3000
以上的端口封闭,这样正常的应用也无法开展,所以折中的方法是对端口
3000
以上的数据流进行限速,例如:
------------
定义
Class-map--------------
;
!
class-map match-all xs match access-group 101
!
------------
定义
policy-map-------------
;
policy-map xs class xs police cir 1000000 bc 1000 be 1000 conform-action transmit exceed-action drop violate-action drop
!
------------
定义
ACL--------------------
; !
access-list 101 permit tcp any any gt 3000 access-list 101 permit udp any any gt 3000
!
------------
应用到接口上
---------------
;
interface f0/0 service-policy input xs
!
方法
3
、采用
NAT
的单用户连接数限制; 在
Cisco IOS 12.3
(
4
)
T
后的
IOS
软件上支持
NAT
的单用户限制,即可以对做地址转换的单个
IP
限制其
NAT
的表项数,因为
p2p
类软件如
bt
的一大特点就是同时会有很多的连接数,从而占用了大量的
NAT
表项,因此应用该方法可有效限制
bt
的使用,比如我们为
I P 10.1.1 .1
设置最大的
NAT
表项数为
200
;正常的网络访问肯定够用了,但如果使用
bt
,那么很快此
IP
的
NAT
表项数达到
200
,一旦达到峰值,该
IP
的其他访问就无法再进行
NAT
转换,必须等待到
NAT
表项失效后,才能再次使用,这样有效的保护了网络的带宽,同时也达到了警示的作用。
例如限制
IP
地址为
10.1.1
.1
的主机
NAT
的条目为
200
条,配置如下:
ip nat translation max-entries host 10.1.1.1 200
如果想限制所有主机,使每台主机的
NAT
条目为
200
,可进行如下配置:
ip nat translation max-entries all-host 200
以上我们总结了目前可用的限制
bt
(
p2p
软件)的一些方法,具体采用哪种方法只能您根据自己网络的状况来定,当然也可以将几种方法结合起来使用。